حملات هدفمند
در این نوع حملات , سیستم ها و داده های یک شرکت یا کشتی معین و مورد نظر, هدف قرار میگیرد. بنابر این ممکن است پیچیده تر و در سطحی بالا تر باشند و از ابزارها و تکنیک هایی استفاده کنند که به طور خاص برای هدف قرار دادن یک شرکت یا کشتی معین ایجاد شده اند.
نمونه هایی از ابزارها و تکنیک هایی که ممکن است در حملات هدفمند استفاده شوند عبارتند از:
Brute force: در این نوع حمله تعداد زیادی رمز عبور به امید اینکه در نهایت یکی را به درستی حدس بزند امتحان میشود. در واقع در این روش مهاجم به طور سیستماتیک تمام رمزهای عبور احتمالی را بررسی می کند تا زمانی که رمز عبور صحیح پیدا شود. به عبارت دیگر برای رمز گشایی دادههای رمز شده مثل پسوردها استفاده میشود و طی این روش، هکرها با استفاده از یک سری نرم افزارهای خاص، سعی میکنند تمامی عبارتهایی را که شخص وارد میکند را بررسی کنند و سپس با ارسال میلیاردها نام کاربری و رمز عبور به بخش ورود یک سایت به یافتن نام کاربری و کلمه عبور اقدام میکنند.
(Denial of Service (DoS: در این نوع حمله مهاجمین معمولاً با پرکردن شبکه از دادهها , از دسترسی کاربران قانونی و مجاز به اطلاعات جلوگیری میکنند. در نوعی از این حمله کنترل چندین کامپیوتر ویا سرور را در اختیار میگیرند.
Spear-phishing: مانند فیشینگ است ، اما در این تکنیک افراد با ایمیلهای شخصی مورد هدف قرار میگیرند که اغلب حاوی نرمافزارهای مخرب یا لینکهایی هستند که بهطور خودکار نرمافزارهای مخرب را دانلود میکنند.
(Subverting the supply chain):
در این نوع حمله به شرکت یا کشتی , تجهیزات، نرم افزار ویا خدماتی که به آن شرکت یا کشتی ارائه می شود را به خطر انداخته یا قطع میکنند.
ابزار و تکنیک های تهاجم به مثال های بالا ختم نمیشود بلکه همچنان روشهای دیگری در حال تولید وتکامل هستند، تعداد و پیچیدگی ابزارها و تکنیکهای مورد استفاده در حملات سایبری همچنان در حال تکامل و افزایش است و تنها نبوغ و هوشیاری سازمانها و افراد شاغل در آنها میتواند حملات را محدود و دفع کند.
مراحل حمله سایبری
حمله ای سایبری را از جهاتی میتوان به چهار مرحله تقسیم بندی کرد که عبارتند از:
1- بررسی/ شناسایی
مهاجمان از منابع باز و عمومی برای به دست آوردن اطلاعات یک شرکت، کشتی ویا دریانورد استفاده می کنند, اطلاعاتی که می تواند برای تدارک یک حمله سایبری مورد استفاده قرار گیرد.
رسانه های اجتماعی، انجمن های فنی , برخی ویژگی های پنهان در وب سایت ها و همچنین نشریات دیجیتالی آنلاین هر کدام ممکن است برای شناسایی نقاط آسیب پذیر ( از جهات فنی، روشها و فیزیکی) استفاده شوند.
سپس این اطلاعات جمع آوری شده احتمالا با تجزیه و تحلیل , استشمام و مونیتورینگ داده های واقعی که به یک شرکت یا کشتی وارد یا خارج می شود تکمیل میشوند.
2- تحویل:
مهاجمان سعی می کنند به سیستم ها و داده های شرکت و یا کشتی دسترسی پیدا کنند.که این دسترسی میتواند از داخل مجموعه و یا از راه دور و از طریق اتصال به اینترنت صورت گیرد.
نمونه هایی از روش های مورد استفاده برای کسب دسترسی عبارتند از:
- سرویس و خدمات آنلاین شرکت، مثل سیستم های ردیابی بار و محموله.
- ارسال ایمیل های حاوی فایل های مخرب یا ارسال لینک وب سایت های مخرب برای پرسنل.
- ارائه فلش ها یا حافظه های قابل جابجایی آلوده، به عنوان مثال ارایه یک برنامه به عنوان بخشی از بهروزرسانی نرمافزار یک سیستم داخلی شرکت یا کشتی.
- -ایجاد وب سایت های تقلبی و گمراه کننده که کاربر را بگونه ای تشویق و ترغیب میکند تا اطلاعات حساب کاربری خود را افشا کند.
3-نقض:
میزان نفوذ یک مهاجم به سیستم ها به میزان و شدت آسیب پذیری که مهاجم در آن سیستم کشف کرده و روش انتخابی وی برای انجام حمله بستگی دارد. لازم به ذکر است که نقض ممکن است منجر به تغییرات واضحی در وضعیت تجهیزات نشود. ولی میتواند باعث شود:
- تغییراتی در سیستم بوجود آورد که بر عملکرد سیستم تأثیر گذارد، به عنوان مثال اطلاعات مورد استفاده توسط تجهیزات ناوبری را قطع یا دستکاری می کند.
- به داده های حساس تجاری مانند مانیفست های بار دسترسی پیدا کند و یا لیست خدمه و مسافران را به دست آورد.
- به کنترل یک سیستم مثلا سیستم مدیریت ماشین آلات دستیابی کامل بیابد.
4-اثر:
در حقیقت انگیزه و اهداف مهاجم است که تعیین می کند یک حمله چه تأثیری بر سیستم و داده های شرکت یا کشتی خواهند داشت. یک مهاجم ممکن است در سیستم ها کاوش کند، دسترسی هایش را گسترش دهد و زمینه را آماده کند تا بتواند باز به سیستم برگردد که در اینصورت اهداف زیر را دنبال خواهد کرد:
- دسترسی غیر مجاز به داده های تجاری حساس یا محرمانه در مورد بار ، خدمه و مسافران.
- دستکاری کردن فهرست خدمه , مسافران یا تغییر در مانیفست های بار. که این کار باعث میشود تا امکان حمل و نقل محموله های قاچاق فراهم شده و یا زمینه ی سرقت فراهم شود.
- ممکن است باعث قطع کامل سیستم شده و مانع خدمات و سرویس های تجاری شود.
- ممکن است زمینه را برای سایر اشکال جرم فراهم کند .جرایمی مانند دزدی دریایی، سرقت و کلاهبرداری.
- ایجاد اختلال در عملکرد عادی شرکت و سیستم های کشتی، به عنوان مثال با حذف اطلاعات مهمی که کشتی قبل از ورود به بندر میفرستد در پهلو گیری کشتی مشکل بوجود آورد. و یا بارگذاری بیش از حد اطلاعات غلط و متفرقه در سیستم های شرکت باعث اختلال در عملکرد شرکت شود.
با این تفاسیر بسیار مهم است که کاربران سیستم های فناوری اطلاعات در کشتی ها از خطرات بالقوه امنیت سایبری آگاه باشند و برای شناسایی و کاهش چنین خطراتی آموزش ببینند.
ادامه در بخش بعدی ...

